全国大学生网络安全知识竞赛试题及答案(140题)

更新时间:2023-10-10 20:28:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国大学生网络安全知识竞赛试题及答案(140题)

《网络安全知识竞赛题库》

一、单选题

1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、 口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、 拒绝服务攻击

2、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能 B、 禁止使用Active(错)控件和Java 脚本 C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、 口令验证B、 增加访问标记C、 身份验证D、 加密

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发

功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 16、向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 19、在以下认证方式中,最常用的认证方式是:(A) A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证 20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒 21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B ) A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 26、我国的计算机年犯罪率的增长是( C ) A、10% B、160% C、60% D、300% 27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C ) A、管理的脆弱性 B、应用的脆弱性 C、网络软硬件的复杂性 D、软件的脆弱性 29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击 31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C ) A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件 35、以网络为本的知识文明人们所关心的主要安全是( C ) A、人身安全 B、社会安全 C、信息安全 47、第一次出现\这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室 36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员 37、黑客的主要攻击手段包括( A ) A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

本文来源:https://www.bwwdw.com/article/h2sf.html

Top